CN1859088A - 一种提供加密服务的方法以及使用该方法的系统 - Google Patents
一种提供加密服务的方法以及使用该方法的系统 Download PDFInfo
- Publication number
- CN1859088A CN1859088A CN 200510070166 CN200510070166A CN1859088A CN 1859088 A CN1859088 A CN 1859088A CN 200510070166 CN200510070166 CN 200510070166 CN 200510070166 A CN200510070166 A CN 200510070166A CN 1859088 A CN1859088 A CN 1859088A
- Authority
- CN
- China
- Prior art keywords
- key
- signature
- cryptographic services
- cryptographic
- safety chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出一种用于提供加密服务的方法,所述方法包括步骤:加密应用程序接口模块从用户接收加密服务请求并将所述加密服务请求传送给加密服务提供模块;加密服务提供模块访问安全芯片并判断安全芯片是否得到授权;在安全芯片得到授权时,加密服务提供模块根据所接收到的加密服务请求,在安全芯片中生成加密服务所需的密钥并对生成的加密服务所需的密钥进行加密,和/或对加密后的加密服务所需的密钥进行解密,从而利用解密的加密服务所需的密钥向用户提供加密服务。以及提出一种用于提供加密服务的系统。由于加密服务者通过利用安全芯片的密钥加密功能,保证了所提供的加密服务的安全性。
Description
技术领域
本发明涉及提供加密服务的技术领域,以及使用加解密、签名、验证等信息安全技术的应用领域。具体来说,本发明涉及一种用于提供加密服务的方法以及使用该加密服务方法的系统,通过所述的方法和系统,可以向用户提供加解密、签名、验证等有关信息安全的服务。
背景技术
因特网的出现使信息技术产生了飞跃。因特网提供了一个简单易用与平台无关的信息交换平台,且具有投资低、传播速度快的优点。随着信息系统与信息交换手段使用的发展与普及,越来越多的厂商和公司开始在网上开展基于Web的信息交换业务,但是如何保证网上通信的安全成为人们通过网络进行信息传播时所必须要考虑的问题。随着对信息安全性和秘密性的日益增长的需求,信息的安全保护也日益受到人们的重视。
当前,各种信息安全技术层出不穷,一些公司和个人纷纷推出自己的信息安全产品。但是很多信息安全产品的开发都是采用垂直的开发方式,即开发商自己开发最基础的密码算法,然后再以此为基础开发安全服务管理程序。这些基础的密码服务有的用软件实现,有的用硬件实现,如IC卡或USB卡。但是上述方法存在以下缺陷:
1)代码的重用率很低,造成人力、物力资源的浪费。
2)通用性差,因为基础的密码算法、模块和协议很难定义、编码和调试,自己开发的密码算法很难符合我国的密码算法标准。
3)代码的可移植性差,从而限制了应用程序的使用范围。
4)实现基础密码服务的软件很容易被破解。
而用IC卡或USB卡实现的密码服务,安全性有所提高,但仍存在以下缺陷:
1)攻击者可通过修改IC卡或USB-Key在操作系统中的驱动程序实现攻击密码操作的过程。
2)由于外部设备的易携带性,可能引发其本身的不安全性。
发明内容
为了解决上述问题,本发明的目的在于提出一种用于提供加密服务的方法,即,提供通用的基础加密服务的方法,以及一种使用该方法的系统,所述方法和系统通过使用具有存储及加解密功能的安全芯片(TPM)将签名/交换密钥的生成与使用过程保护起来,从而保证了所提供的加密服务的安全性。
根据本发明第一方面,提出一种用于提供加密服务的方法,所述方法包括步骤:加密应用程序接口模块从用户接收加密服请求并将所述加密服务请求传送给加密服务提供模块;加密服务提供模块访问安全芯片并判断安全芯片是否得到授权;在安全芯片得到授权时,加密服务提供模块根据所接收到的加密服务请求,在安全芯片中生成加密服务所需的密钥并对生成的加密服务所需的密钥进行加密,和/或对加密后的加密服务所需的密钥进行解密,从而利用解密的加密服务所需的密钥向用户提供加密服务。
根据本发明第二方面,提出一种用于提供加密服务的系统,其特征在于所述系统包括:加密应用程序接口模块,用于从用户接收加密服务请求并将加密服务请求传送给加密服务提供模块;加密服务提供模块,用于访问安全芯片,并在安全芯片得到授权时根据所接收的加密服务请求利用安全芯片向用户提供加密服务;安全芯片,用于在其中生成加密服务所需的密钥并对生成的加密服务所需的密钥进行加密,和/或对加密后的加密服务所需的密钥进行解密。
由于本发明中的加密服务提供模块利用安全芯片提供了强密钥加密功能,通过在安全芯片中生成加密服务所需的密钥并对生成的加密服务所需的密钥进行加密,和/或对加密后的加密服务所需的密钥进行解密,从而利用解密的加密服务所需的密钥向用户提供如密钥的生成、数据的加/解密、签名、验证,哈希操作、密钥管理等加密服务。这从根本上保证了加密服务提供模块密钥的安全性,并极大的提高了加密服务提供模块的运行效率。为基于因特网的电子商务应用中的信息交换以及主机的信息安全提供了安全保证,实现了信息保密性、数据完整性、签名验证等重要服务。
附图说明
结合附图,从以下的详细说明中,本发明的上述目的、优点和特征将变得显而易见,其中:
图1是示出了用于提供加密服务的系统的示意图;
图2是示出了根据本发明实施例的用于提供加密服务的系统中的加密服务提供模块的启用的流程图;
图3是示出了用于提供加密服务的系统中密钥的创建过程的流程图;
图4是示出了在用于提供加密服务的系统中对数据进行加/解密操作的流程图;
图5是示出了根据本发明实施例的密钥的交换过程的流程图;
图6是示出了根据本发明实施例的数字签名的流程图。
具体实施方式
下面将参考附图来具体描述本发明的实施例。应该指出,所描述的实施例仅是为了说明的目的,其并不构成对本发明所请求保护的范围的限制。
图1是示出了用于提供加密服务的系统的示意图。参考图1,用于提供加密服务的系统包括微软加密应用程序接口模块(MicrosoftCryptoAPI)10,用于从用户接收加密服务请求并将加密服务请求传送给加密服务提供模块;加密服务提供模块(CSP)20,用于访问安全芯片,并在安全芯片得到授权时根据所接收的加密服务请求利用安全芯片向用户提供加密服务;以及安全芯片(TPM(可信平台模块))30,用于在其中生成加密服务所需的密钥并对生成的加密服务所需的密钥进行加密,和/或对加密后的加密服务所需的密钥进行解密。其中安全芯片30安装在一主机上,微软加密应用程序接口模块10以及加密服务提供模块20可以和安全芯片安装在同一主机上,或分别安装在不同主机上。为了便于描述,并未在附图中示出主机。
所述加密服务提供模块20,例如,可以包括以下模块:加/解密模块201,消息摘要模块202,签名/验证模块203以及密钥产生与管理模块204,从而可以提供相应的加密服务。加密服务提供模块20全面符合微软的Microsoft CryptoAPI标准,上层的应用程序并不能直接调用加密服务提供模块20,而是通过微软加密应用程序接口模块10的引擎接口模块来访问加密服务提供模块20,所以加密服务提供模块20可以独立于任何特定的应用程序,即,是通用的。本发明中的加密服务提供模块20可以由软件实现,其由一个动态链接库文件和一个签名文件组成,签名文件保证主机的操作系统识别加密服务提供模块20,操作系统定期认证签名确保加密服务提供模块20没被篡改过。而动态链接库中包含了一系列密码服务程序的具体实现。真正执行密码操作的是安全芯片30,它能够生成、存储和保护可能产生的公共密钥、私人密钥或会话密钥。加密服务提供模块20的动态链接库文件和签名文件与操作系统相关联。当在主机上安装加密服务提供模块20时,服务提供者20的安装文件将自动修改系统的配置文件,同时加密服务提供模块20的相关的配置信息将存储在注册表的本地主机位置。
当用户需要提供一种加密服务时,通过微软加密应用程序接口模块10向加密服务提供模块20发出请求,加密服务提供模块20通过安全芯片30的软件协议栈TSS(TCG(可信计算组)软件协议栈)(未示出)访问安全芯片30。
在提供加密服务的系统能够向用户提供加密服务之前,安全芯片TPM30首先自身生成一根密钥。所述根密钥是一切密钥的包裹密钥,即加密保护密钥。安全芯片30将根密钥存储在其内部。由于安全芯片30已经生成根密钥,所以,在使用加密服务提供模块20时,必须要判断安全芯片30是否经过授权,从而在安全芯片30得到授权时,得到安全芯片30已经生成的根密钥。只能使用特别提供的管理程序拥有特别的权限才能修改授权信息。因此根密钥的安全性决定了加密服务提供模块20的安全性。
加密服务提供模块20创建并封装了以下一些密码类:
密钥库类:加密服务提供模块负责管理自己的密钥库,该密钥库可作为加密服务提供模块为每个用户创建的永久性密钥的仓库。每个密钥库可有一个或多个存储特定用户所有密钥对的密钥容器。在用户与加密服务提供模块建立联系之前,用户必须有一个密钥库,该密钥库存储在注册表的当前用户位置。操作系统成功安装加密服务提供模块并创建密钥库后,就可以与应用程序取得连接。应用程序通过加密服务提供模块名称调用加密服务提供模块联系指令。一旦连接成功,由操作系统将加密服务提供模块装入内存。
密钥容器类:加密服务提供模块通常为用户提供两组密钥。一组密钥称为交换密钥,其包括交换密钥的公钥/私钥,通常用于加密要导出的密钥,这样导出的密钥可以安全存放或与其它用户交换。另一组称为签名密钥,其包括数字签名密钥的公钥/私钥,通常用于创建数字签名。
加密类:用来加密、解密,包括公钥密码算法的实现。
消息摘要类:用来存储消息摘要的信息及实现消息摘要的安全加密算法。
密钥类:是有关密钥的身份识别类,包括密钥的种类和规格信息等。
签名类:用来实现摘要信息的密码数字签名与验证。
加密服务管理类:用来管理、调度和协调加密服务提供模块中的密码类与微软的CryptoAPI及安全芯片的软件协议栈三者之间的信息沟通。同时分析并且过滤上层安全应用的呼叫请求,将分析后的命令送交其他处理模块或安全芯片,并将处理后的结果返回。
虽然,加密服务提供模块20可以用软件实现,但是本发明并不限于此,例如,加密服务提供模块也可以用硬件实现。
下面结合图2至图6对当用户通过微软加密应用程序接口模块10向加密服务提供模块加密服务提供模块20请求提供所需的加密服务时,加密服务提供模块20所执行的操作分别进行描述。
首先参考图2,图2示出了根据本发明实施例的用于提供加密服务的系统中的加密服务提供模块的启用的流程图。
在步骤S110,加密服务提供模块20连接本地主机的安全芯片30,判断安全芯片30是否经过授权。如果未经过授权,则在步骤S112提示安全芯片30未经授权。否则在步骤S114获取安全芯片30的授权信息后,得到根密钥。根密钥将对以后生成的所有私钥进行保护。
图3示出了用于提供加密服务的系统中密钥的创建过程的流程图。首先在步骤S210,用户通过微软加密应用程序接口模块10向加密服务提供模块20请求获得签名/交换密钥以及在步骤S212微软加密应用程序接口模块10将该请求传送给加密服务提供模块20。在步骤S214,启用加密服务提供模块20,其所执行的步骤与图1相同。然后,在步骤S216,加密服务提供模块20将需要生成密钥的相关信息(例:密钥长度、签名密钥或交换密钥等)传递给安全芯片30。在步骤S218加载根密钥,安全芯片30在步骤S2220生成签名/交换密钥,并利用加载的根密钥对生成的签名/交换密钥中的私钥进行加密。然后,将签名/交换密钥保存在XML文件(或其他存储介质)中。其中签名/交换密钥中的私钥已被根密钥加密保护。并修改注册表中的对应内容,将XML文件中签名/交换密钥的UUID(通用唯一标识符)引用(或其他能作为索引的标识)存放到注册表中。最后,在步骤S222,加密服务提供模块20通过微软加密应用程序接口模块10将生成的加密的签名/交换密钥传送给发出请求的用户。
所以加密服务提供模块20中的签名/交换密钥是主机的安全芯片30生成的,并且私钥被根密钥加密保护。由于签名/交换密钥以及根密钥都是在安全芯片30中生成,避免了在内存中生成和在外部设备中生成时被攻击的隐患,同时避免了外部设备的易携带性,而引发的本身的不安全性。因此,加密服务提供模块20生成签名/交换密钥的过程得到了保护,创建的签名/交换密钥是完全安全可靠的。
又由于加密服务提供模块20的签名/交换密钥的私钥由根密钥加密保护,因此可以把他们持久存储在XML文件(或其他存储介质)中。加密服务提供模块20在注册表中存放签名/交换密钥在XML文件中的UUID引用。因此增加了加密服务提供模块20使用密钥的灵活性。
图4是示出了用于提供加密服务的系统中对数据进行加/解密过程的流程图。如图4所示,首先在步骤S310,用户通过微软加密应用程序接口模块10向加密服务提供模块20请求进行数据的加密或解密操作,微软加密应用程序接口模块10在步骤S312将该请求传送给加密服务提供模块20。在步骤S314,启用加密服务提供模块20,其所执行的步骤与图1相同。在步骤S316和步骤S318,加密服务提供模块20分别将加密的交换密钥和根密钥加载到安全芯片30中。在步骤S320,安全芯片30用根密钥对加密的交换密钥进行解密。从而在得到了解密后的交换密钥之后,加密服务提供模块20在步骤S322使用解密的交换密钥完成数据的加解密功能。加密服务提供模块在步骤S324通过微软加密应用程序接口模块10将完成的数据加密或解密操作传送给用户。
加密服务提供模块20在使用交换密钥时,由于交换密钥的私钥被根密钥加密保护,而根密钥又被安全芯片30所加密保护,因此将使用的交换密钥与根密钥一并委托给安全芯片30进行操作使用。这避免了在内存中操作而泄密的可能,增加了密钥使用的安全性。
图5是示出了根据本发明实施例的密钥的交换过程的流程图。密钥的交换包括导入、导出签名/交换密钥。其中,公钥不需要加密可直接导出。当需要导出签名/交换密钥的私钥时,必须使用目的主机加密服务提供模块的交换密钥的公钥进行加密,加密的过程不是在主机内存中完成,而是在安全芯片中完成,因此转移的私钥也是被加密保护的,是安全的。下面参考附图5中的步骤S410到S420具体描述密钥的导出过程。1)如果需要导出公钥,按照微软CSP规范定义的结构块进行导出。2)如果需要导出私钥,为了保证私钥的安全性,私钥需要被加密导出。假定有装有本发明所述用于提供加密服务的系统的A主机和B主机。A主机的签名密钥是SK_A,B主机的交换密钥是XK_B。现在B主机向A主机的微软加密应用程序接口模块请求A主机的签名密钥,则在步骤S410按照微软CSP规范定义的结构块导出B主机加密服务提供模块提供的交换密钥XK_B的公钥。并在步骤S412导入交换密钥XK_B公钥到A主机加密服务提供模块中。A主机加密服务提供模块在步骤S414向安全芯片请求需要导出的签名密钥SK_A。在步骤S416将签名密钥SK_A、根密钥及交换密钥XK_B一起传递给A主机的安全芯片,由安全芯片先用根密钥对签名密钥SK_A的私钥解密,再用交换密钥XK_B的公钥对已解密过的签名密钥SK_A私钥进行加密。然后在步骤S418和S420导出加密后的签名密钥SK_A的私钥。此时,A主机加密服务提供模块提供的签名密钥的私钥被B主机的加密服务提供模块交换密钥的公钥加密。这些操作都在安全芯片中完成,从而保证了签名密钥SK_A导出的安全性。
下面参考附图5中的步骤S422到S426具体描述密钥的导入过程。1)如果需要导入公钥,按照微软CSP规范定义的结构块进行导入。2)如果需要导入私钥,则假定有装有本发明所述用于提供加密服务的系统的A主机和B主机。A主机的签名密钥是SK_A,B主机的交换密钥是XK_B。现在B主机向A主机的微软加密应用程序接口模块请求A主机的签名密钥,则按照步骤S410至S420导出的签名密钥SK_A的私钥,已被交换密钥XK_B的公钥加密。在步骤S422由B主机的安全芯片请求导入签名密钥SK_A私钥。B主机加密服务提供模块将签名密钥SK_A、交换密钥XK_B及B主机的根密钥一并传递给B主机的安全芯片。安全芯片在步骤S424先用根密钥对交换密钥XK_B的私钥解密。然后用交换密钥XK_B的私钥对SK_A的私钥进行解密。最后由根密钥对签名密钥SK_A的私钥进行加密,从而在步骤S426,B主机的加密服务提供模块得到导入的由根密钥加密的签名密钥SK_A私钥信息。
由此得到了签名密钥SK_A的私钥,并被B主机根密钥加密。这些操作都在安全芯片中完成,没有泄露任何安全信息,保证了签名密钥SK_A导入的安全性。
但是如果在B主机中没有安装安全芯片,则B主机加密服务提供模块使用交换密钥XK_B的私钥对签名密钥SK_A的私钥直接进行解密,从而得到签名密钥SK_A的私钥。由于在内存中操作,安全性得不到保证。但这提供了一种与无安全芯片的主机进行交互的一种方法。
图6是示出了根据本发明实施例的数字签名的流程图。如图6所示,首先在步骤S510,用户通过微软加密应用程序接口模块10向加密服务提供模块20请求对数据进行数字签名,以及微软加密应用程序接口模块10在步骤S512将该请求传送给加密服务提供模块20。在步骤S514,启用加密服务提供模块20,其所执行的步骤与图1相同。在步骤S516和S518,由加密服务提供模块20将签名密钥和根密钥分别加载到安全芯片30中。由安全芯片30在步骤S520利用根密钥对加密的签名密钥的私钥进行解密。从而在步骤S522,使用解密的签名密钥的私钥对数据进行签名操作。并在步骤S524将数字签名操作的结果传送给用户。
加密服务提供模块在使用签名密钥时,由于签名密钥的私钥被根密钥加密保护,而根密钥又被安全芯片所加密保护,因此将使用的签名密钥与根密钥一并委托给安全芯片进行操作使用。同样避免了在主机内存中操作而泄密的可能,增加了密钥使用的安全性。
加密服务提供模块中的哈希操作也可以由安全芯片执行,加快了哈希操作的速度。因此,在保证加密服务提供模块的安全性同时提高了效率。
而对于签名验证的操作则可以由加密服务提供模块直接使用签名密钥的公钥在内存中进行验证操作。
因此本发明中公开的所述提供的基础密码服务的系统是建立一个与具体安全应用无关的通用安全框架,利用安全芯片保护密钥及加密操作,可保证安全性。它比用纯软件实现的密码服务技术更高效,通用性更好;比用普通加密卡实现的密码服务技术更安全、更可靠。它有助于减少软件开发时间和增强产品的安全度,从而有力地推动信息安全事业的发展。
尽管参考特定的优选实施例示出并描述了本发明,本领域的技术人员能够理解的是,在不脱离由所附的权利要求所限定的本发明精神和范围的前提下,可以进行多种形式和细节的改变。
Claims (16)
1.一种用于提供加密服务的方法,其特征在于所述方法包括步骤:
a)加密应用程序接口模块从用户接收加密服务请求并将所述加密服务请求传送给加密服务提供模块;
b)加密服务提供模块访问安全芯片并判断安全芯片是否得到授权;
c)在安全芯片得到授权时,加密服务提供模块根据所接收到的加密服务请求,在安全芯片中生成加密服务所需的密钥并对生成的加密服务所需的密钥进行加密,和/或对加密后的加密服务所需的密钥进行解密,从而利用解密的加密服务所需的密钥向用户提供加密服务。
2.如权利要求1所述的用于提供加密服务的方法,其特征在于
所述安全芯片生成一根密钥并利用该根密钥对加密服务所需的密钥进行加密或对加密的加密服务所需的密钥进行解密。
3.如权利要求1所述的用于提供加密服务的方法,其特征在于所述加密服务提供模块符合微软加密应用程序接口标准。
4.如权利要求2所述的用于提供加密服务的方法,其特征在于当在步骤a)中从用户接收的加密服务请求是生成签名/交换密钥的请求时,则所述步骤c)包括:
加密服务提供模块根据所述生成签名/交换密钥请求将生成签名/交换密钥的相关信息传送给安全芯片;
安全芯片根据生成签名/交换密钥的相关信息在其中生成所请求的签名/交换密钥,并利用其根密钥对生成的签名/交换密钥的私钥进行加密;
加密服务提供模块将所请求的加密的签名/交换密钥提供给用户。
5.如权利要求2所述的用于提供加密服务的方法,其特征在于当在步骤a)从用户接收的加密服务请求是利用交换密钥进行加/解密操作的请求时,所述步骤c)包括:
加密服务提供模块根据所述加/解密操作的请求,通过利用安全芯片的根密钥在安全芯片中对加密的交换密钥的私钥进行解密,从而利用解密后的交换密钥执行加/解密操作,并将结果提供给用户。
6.如权利要求2所述的用于提供加密服务的方法,其特征在于当在步骤a)从用户接收的加密服务请求是数字签名请求时,所述步骤c)包括:
加密服务提供模块根据所述数字签名请求,将加密的签名密钥传送到安全芯片中,并通过利用安全芯片的根密钥在安全芯片中对加密的签名密钥的私钥进行解密,从而利用解密后的签名密钥的私钥对数据进行签名操作,并将签名操作的结果提供给用户。
7.如权利要求2所述的用于提供加密服务的方法,其特征在于在步骤a)从用户接收到的加密服务请求是签名验证请求时,所述步骤c)包括:
加密服务提供模块根据所述签名验证请求,利用在安全芯片中生成的签名密钥的公钥对签名进行验证并将验证结果提供给用户。
8.如权利要求2所述的用于提供加密服务的方法,其特征在于在步骤a)从用户接收到的加密服务请求是进行主机之间的签名/交换密钥的私钥的交换请求时,所述步骤c)包括:
加密服务提供模块根据所述交换请求,在安全芯片中对签名/交换密钥的私钥加密后进行已加密的签名交换/密钥的私钥的交换。
9.一种用于提供加密服务的系统,其特征在于所述系统包括:
加密应用程序接口模块,用于从用户接收加密服务请求并将加密服务请求传送给加密服务提供模块;
加密服务提供模块,用于访问安全芯片,并在安全芯片得到授权时根据所接收的加密服务请求利用安全芯片向用户提供加密服务;
安全芯片,用于在其中生成加密服务所需的密钥并对生成的加密服务所需的密钥进行加密,和/或对加密后的加密服务所需的密钥进行解密。
10.如权利要求9所述的用于提供加密服务的系统,其特征在于
所述安全芯片生成一根密钥并利用该根密钥对加密服务所需的密钥进行加密或对加密后的加密服务所需的密钥进行解密。
11.如权利要求9所述的用于提供加密服务的系统,其特征在于所述的加密服务提供模块符合微软加密应用程序接口标准。
12.如权利要求10所述的用于提供加密服务的系统,其特征在于
在接收的加密服务请求是生成签名/交换密钥的请求时,加密服务提供模块根据所述生成签名/交换密钥请求将生成签名/交换密钥的相关信息传送给安全芯片;由安全芯片在其中生成所请求的签名/交换密钥,并利用其根密钥对生成的签名/交换密钥的私钥进行加密;以及加密服务提供模块将所请求的加密的签名/交换密钥提供给用户。
13.如权利要求10所述的用于提供加密服务的系统,其特征在于当接收的加密服务请求是利用交换密钥进行加/解密操作的请求时,所述加密服务提供模块根据所述加/解密操作的请求,通过利用安全芯片的根密钥在安全芯片中对加密的交换密钥的私钥进行解密,从而利用解密后的交换密钥执行加/解密操作,并将加/解密操作结果提供给用户。
14.如权利要求10所述的用于提供加密服务的系统,其特征在于当接收的加密服务请求是数字签名请求时,加密服务提供模块根据所述数字签名请求,将签名密钥传送到安全芯片中,并通过利用安全芯片的根密钥对加密的签名密钥的私钥进行解密,从而利用解密后的签名密钥的私钥对数据进行签名操作,并将签名操作的结果提供给用户。
15.如权利要求10所述的用于提供加密服务的系统,其特征在于当接收的加密服务请求是所述签名验证请求时,加密服务提供模块根据所述签名验证请求,利用在安全芯片中生成的签名密钥的公钥对签名进行验证,并将验证结果提供给用户。
16.如权利要求10所述的用于提供加密服务的系统,其特征在于在接收的加密服务请求是进行主机之间的签名交换/密钥的私钥的交换请求时,所述加密服务提供模块根据所述交换请求,在安全芯片中对签名/交换密钥的私钥加密后进行已加密的签名交换/密钥的私钥的交换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510070166 CN1859088A (zh) | 2005-05-08 | 2005-05-08 | 一种提供加密服务的方法以及使用该方法的系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510070166 CN1859088A (zh) | 2005-05-08 | 2005-05-08 | 一种提供加密服务的方法以及使用该方法的系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1859088A true CN1859088A (zh) | 2006-11-08 |
Family
ID=37297955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510070166 Pending CN1859088A (zh) | 2005-05-08 | 2005-05-08 | 一种提供加密服务的方法以及使用该方法的系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1859088A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794260A (zh) * | 2010-03-11 | 2010-08-04 | 上海北大方正科技电脑系统有限公司 | 一种移动存储设备加密密钥自动导入方法 |
CN102571488A (zh) * | 2011-12-21 | 2012-07-11 | 北京星网锐捷网络技术有限公司 | 一种加密卡故障处理方法、装置与系统 |
CN103065082A (zh) * | 2012-07-04 | 2013-04-24 | 北京京航计算通讯研究所 | 基于Linux系统的软件安全防护方法 |
CN105553661A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 密钥管理方法和装置 |
CN115237843A (zh) * | 2022-09-23 | 2022-10-25 | 粤港澳大湾区数字经济研究院(福田) | 一种可信计算系统及方法 |
-
2005
- 2005-05-08 CN CN 200510070166 patent/CN1859088A/zh active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794260A (zh) * | 2010-03-11 | 2010-08-04 | 上海北大方正科技电脑系统有限公司 | 一种移动存储设备加密密钥自动导入方法 |
CN102571488A (zh) * | 2011-12-21 | 2012-07-11 | 北京星网锐捷网络技术有限公司 | 一种加密卡故障处理方法、装置与系统 |
CN102571488B (zh) * | 2011-12-21 | 2015-02-25 | 北京星网锐捷网络技术有限公司 | 一种加密卡故障处理方法、装置与系统 |
CN103065082A (zh) * | 2012-07-04 | 2013-04-24 | 北京京航计算通讯研究所 | 基于Linux系统的软件安全防护方法 |
CN105553661A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 密钥管理方法和装置 |
CN105553661B (zh) * | 2014-10-29 | 2019-09-17 | 航天信息股份有限公司 | 密钥管理方法和装置 |
CN115237843A (zh) * | 2022-09-23 | 2022-10-25 | 粤港澳大湾区数字经济研究院(福田) | 一种可信计算系统及方法 |
CN115237843B (zh) * | 2022-09-23 | 2023-02-14 | 粤港澳大湾区数字经济研究院(福田) | 一种可信计算系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361668B (zh) | 一种数据可信传输方法 | |
US10142107B2 (en) | Token binding using trust module protected keys | |
CN101674304B (zh) | 一种网络身份认证系统及方法 | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
CN102024123B (zh) | 一种云计算中虚拟机镜像导入方法及装置 | |
CN1708944A (zh) | 用于可更新防篡改安全系统的自动产生的加密函数 | |
CN1799018A (zh) | 基于接近令牌单元对应用服务的安全访问 | |
CN1326629A (zh) | 鉴定及利用计算机系统安全资源的方法和系统 | |
CN1694555A (zh) | 一种基于移动通信终端的动态密码系统及方法 | |
CN102025744A (zh) | 一种云计算中虚拟机镜像导入和导出系统 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN1925392A (zh) | 一种设备合法性认证的方法 | |
CN112217635B (zh) | 一种基于区块链和高速加密卡的信息加密传输方法及系统 | |
TW201220122A (en) | Software authorization system and method | |
CN1645797A (zh) | 在数字版权管理系统中使用的优化安全数据传输的方法 | |
CN1859088A (zh) | 一种提供加密服务的方法以及使用该方法的系统 | |
CN110222809B (zh) | 一种二维码的信息组合及加密方法和二维码加密机 | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN113079015A (zh) | 一种电力数据防伪造加密验证方法及系统 | |
CN115001744B (zh) | 一种云平台数据完整性验证方法及系统 | |
US8755521B2 (en) | Security method and system for media playback devices | |
WO2020177109A1 (zh) | 抽签处理方法、可信芯片、节点、存储介质和电子设备 | |
CN102025743A (zh) | 一种云计算中虚拟机镜像导出方法及装置 | |
CN1361481A (zh) | 基于网络浏览器插件的版权保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20061108 |